Sunteți pe pagina 1din 7

SISTEMA DE INFORMACION GERENCIAL

ELECTIVA BASICA PROFESIONAL: SISTEMA DE INFORMACION

INTEGRANTES
SUSANA PEÑA OLIVEROS
ALVARO CHARRIS MOLINA
GERSON BARRAZA RIVERA

FACULTAD: INGENIERIA INDUSTRIAL

ATLANTICO-BARRANQUILLA

2019

SISTEMA DE INFORMACIUON GERENCIAL


CASO DE ESTUDIO: EDWARD SNOWDEN ¿TRAIDOR O PROTECTOR DE LA PRIVACIDAD?

INTRODUCCION
ASPECTOS ÉTICOS, SOCIALES Y POLÍTICOS QUE
GENERAN LOS SISTEMAS DE INFORMACIÓN
En los últimos 10 años, sin duda hemos sido testigos de uno de los periodos más desafiantes en el
sentido ético para Estados Unidos y los negocios globales. provee una pequeña muestra de los casos
recientes que demuestran un juicio ético erróneo por parte de los gerentes de nivel superior y medio.
Estos lapsos en el juicio ético y de negocios de la gerencia ocurrieron a través de un amplio espectro
de industrias.
En el nuevo entorno legal de hoy es probable que los gerentes que violen la ley y reciban condena
pasen un tiempo en prisión. Los lineamientos de las sentencias federales en Estados Unidos que se
adoptaron en 1987 obligan a los jueces federales a imponer sentencias duras a los ejecutivos de
negocios, con base en el valor monetario del crimen, la presencia de una conspiración para evitar que
se descubra el ilícito, el uso de transacciones financieras estructuradas para ocultar el delito y el no
querer cooperar con la fiscalía (Comisión de sentencias de Estados Unidos, 2004). Aunque en el
pasado las empresas de negocios pagaban a menudo por la defensa legal de sus empleados enredados
en cargos civiles e investigaciones criminales, ahora se anima a las empresas a que cooperen con los
fiscales para reducir los cargos contra toda la empresa por obstruir las investigaciones. Estos avances
significan que, ahora más que nunca, como gerente o empleado usted tendrá que decidir por su cuenta
qué es lo que constituye una conducta legal y ética apropiada. Aunque estos casos importantes de
juicio ético y legal fallido no fueron planeados por los departamentos de sistemas de información, los
sistemas de información fueron instrumentales en muchos de estos fraudes. En muchos casos los
perpetradores de estos crímenes utilizaron con astucia los sistemas de información generadores de
informes financieros para ocultar sus decisiones del escrutinio público, con la vaga esperanza de que
nunca los atraparan.

LA ETICA EN LOS SISTEMAS DE INFORMACION


La ética se refiere a los principios del bien y del mal que los individuos, al actuar como agentes con
libre moral, utilizan para guiar sus comportamientos. Los sistemas de información generan nuevas
cuestiones éticas tanto para los individuos como para las sociedades, ya que crean oportunidades para
un intenso cambio social y, por ende, amenazan las distribuciones existentes de poder, dinero,
derechos y obligaciones. Al igual que otras tecnologías, como los motores de vapor, la electricidad,
el teléfono y la radio.
Otros aspectos éticos urgentes generados por los sistemas de información son: establecer la rendición
de cuentas por las consecuencias de los sistemas de información, fijar estándares para salvaguardar
la calidad del sistema que protege la seguridad del individuo y de la sociedad, así como preservar los
valores y las instituciones que se consideran esenciales para la calidad de vida en una sociedad de
información. Al utilizar sistemas de información es indispensable preguntar: “¿cuál es el curso de
acción ética y socialmente responsable?”

MODELO DE LOS ASPECTOS ETICOS, SOCIALES Y POLITICOS


Los aspectos éticos, sociales y políticos están muy vinculados. El dilema ético al que usted se puede
enfrentar como gerente de sistemas de información se suele reflejar en el debate social y político.
DIMENSIONES MORALES DE LA ERA DE LA INFORMACION
Los principales aspectos éticos, sociales y políticos que generan los sistemas de información
incluyen las siguientes dimensiones morales:
• Derechos y obligaciones de información. ¿Qué derechos de información poseen los individuos y
las organizaciones con respecto a sí mismos? ¿Qué pueden proteger?
• Derechos y obligaciones de propiedad. ¿Cómo se protegerán los derechos de propiedad
intelectuales tradicionales en una sociedad digital en la que es difícil rastrear y rendir cuentas sobre
la propiedad, y es muy fácil ignorar tales derechos de propiedad?
• Rendición de cuentas y control. ¿Quién puede y se hará responsable de rendir cuentas por el daño
hecho a la información individual y colectiva, y a los derechos de propiedad?
• Calidad del sistema. ¿Qué estándares de calidad de los datos y del sistema debemos exigir para
proteger los derechos individuales y la seguridad de la sociedad?
• Calidad de vida. ¿Qué valores se deben preservar en una sociedad basada en la información
y el conocimiento? ¿Qué instituciones debemos proteger para evitar que se violen sus derechos? ¿Qué
valores y prácticas culturales apoya la nueva tecnología de
la información?
EDWARD SNOWDEN: ¿TRAIDOR O PROTECTOR DE LA
PRIVACIDAD?

En junio de 2012, Edward Snowden, trabajador contratista de


tecnología para la NSA, proporcionó detalles del programa de vigilancia de la NSA, llamado PRIMS,
al periódico británico The Guardian. El señor Snowden tenía amplio acceso a los archivos de la NSA
debido a que trabajaba para la agencia en Hawai, ayudando a administrar los sistemas de cómputo de
la NSA en un puesto enfocado en China y Corea del Norte. Era uno de los 1.2 millones de personas
en Estados Unidos que tenían acceso máximo de seguridad. Snowden usó el software económico y
ampliamente disponible “web crawler” para extraer datos de los sistemas de la NSA y siguió
haciéndolo inclusive después de que los funcionarios de la agencia lo detuvieron brevemente. Un web
crawler se mueve automáticamente de un sitio Web a otro siguiendo los vínculos incrustados en cada
documento, y puede programarse para copiar todo lo que haya en su camino. Los oficiales de
inteligencia de Estados Unidos creen que Snowden accedió aproximadamente a 1.7 millones de
archivos de esta forma. Como Snowden trabajaba en un puesto de la NSA que no se había actualizado
con medidas de seguridad actuales, el hecho de que copiara enormes volúmenes de datos no generó
muchas alarmas. Snowden dijo a The Guardian que estaba muy preocupado por lo masivo e invasivo
que se había vuelto el sistema de la NSA. Describió cómo la NSA recolecta información en llamadas
telefónicas, correos electrónicos, mensajes en las redes sociales, consultas de búsqueda y demás
comunicaciones Web de los usuarios de Internet en Estados Unidos. Los datos se proporcionan al
gobierno a través de los gigantes recopiladores de datos de Silicon Valley (Google, Facebook,
Twitter, Microsoft, Yahoo y otras empresas de Internet de gran tamaño) y de los proveedores de
servicios de telecomunicaciones como Verizon.

La disponibilidad y el costo relativamente bajo de las tecnologías contemporáneas de administración


y análisis de datos, que se describieron en secciones anteriores de este capítulo, hacen posible que la
NSA almacene y realice un análisis muy sofisticado de enormes cantidades de datos. El propósito de
PRISM es identificar terroristas y sus planes antes de que puedan ejecutarlos. PRISM no recolecta
el contenido de las comunicaciones de Internet, sino solamente los metadatos (en esencia, quién se
comunica con quién). Utilizando estos datos, PRISM construye un gráfico social de algunas
conexiones sociales de los estadounidenses, identifica a sus asociados, sus ubicaciones en ciertos
momentos, sus compañeros de viaje y demás información personal. Una vez que PRISM identifica
patrones sospechosos, solicita información más detallada de estas empresas que pueda incluir el
contenido de la comunicación.
La NSA y los funcionarios de gobierno afirman que el programa es legal bajo los estatutos existentes,
ha estado en operación por muchos años con supervisión del Congreso y provee una revisión judicial
de la vigilancia activa de personas específicas. El programa de registros telefónicos se creó con base
en una disposición de la Ley Patriot de Estados Unidos, aprobada un mes después de los ataques
terroristas del 11 de septiembre. Aunque está enfocada en las comunicaciones con y entre nacionales
extranjeros, al parecer en el esfuerzo de recopilación de datos de la NSA se incluye toda la población
estadounidense, ciudadanos y no ciudadanos. Los programas de la NSA están aprobados y
supervisados por el secreto Tribunal de Vigilancia de la Inteligencia Extranjera. Los documentos
filtrados por Snowden incluían detalles sobre la herramienta de análisis y visualización de datos
Boundless Informant de la NSA, una orden del tribunal secreta que obliga a Verizon a entregar
diariamente a la NSA millones de registros telefónicos de los estadounidenses, además de la
vigilancia de los registros telefónicos y de Internet de ciudadanos franceses, junto con los de
individuos de alto perfil del mundo de negocios o de la política. Los documentos también describían
XKeyscore, el cual permite recolectar casi cualquier cosa en Internet, incluyendo el contenido del
correo electrónico personal, el historial de búsqueda Web y los patrones de navegación. Los
documentos revelaron que la NSA estaba cosechando millones de listas de contactos de mensajería
instantánea y correo electrónico, buscando entre el contenido del correo electrónico, rastreando y
localizando teléfonos celulares en un mapa, y socavando los intentos de encriptación para señalar
objetivos de piratería del gobierno y reforzar la vigilancia. Se demostró que la NSA estaba
interviniendo en secreto los centros de datos de Yahoo y Google para recolectar información de
cientos de millones de cuentahabientes en todo el mundo, interviniendo los cables submarinos
mediante el programa MUSCULAR. Además, la NSA, la Agencia Central de Inteligencia (CIA) de
Estados Unidos y la agencia de inteligencia británica GCHQ, espiaban a los usuarios de Second Life
y World of Warcraft mediante la creación de caracteres ficticios para ocultarse a plena vista. Las
operaciones de recopilación de inteligencia de la NSA se enfocaron en la empresa petrolera más
grande de Brasil, Petrobras. Estallaron las tensiones entre Estados Unidos y algunos de sus aliados
más cercanos después de revelar que Estados Unidos había espiado a Brasil, Francia, México,
Inglaterra, China, Alemania y España, así como a 35 líderes mundiales, incluida la canciller alemana
Angela Merkel.
Las revelaciones de Snowden reactivaron el debate público acerca de cómo lograr un equilibrio entre
seguridad y libertad en la era del terrorismo global y la tecnología poderosa. Los funcionarios
estadounidenses han declarado que PRISM, junto con otras tecnologías, han ayudado
a frustrar docenas de complots terroristas en Estados Unidos y en el extranjero. El presidente Obama
arguyó que las invasiones modestas de privacidad, así como el hecho de mantener registros de los
números telefónicos a los que se llamó y la extensión de las llamadas que pueden usarse para rastrear
terroristas, aunque no se escucharan las llamadas, valían la pena para proteger al país. El Congreso
había autorizado estos programas y eran revisados regularmente por tribunales federales. Los críticos
dicen que PRISM representa una invasión masiva de privacidad. Creen que el hecho de proporcionar
de manera rutinaria registros telefónicos y contenido de correos electrónicos al gobierno federal
constituye una violación de la prohibición de la Cuarta Enmienda contra el allanamiento sin orden
judicial y causa probable, aun cuando esta Enmienda se aplica sólo a los documentos personales en
el hogar. Más de la mitad de los estadounidenses encuestados por Washington Post-ABC News en
noviembre de 2013 dijeron que la vigilancia de la NSA ha irrumpido en sus derechos de privacidad
personal. Sin embargo, los tribunales estadounidenses han dictaminado que las herramientas de
comunicación modernas anulan efectivamente la Cuarta Enmienda. Según estos fallos, nuestros datos
telefónicos (a quién llamamos y cuánto tiempo estamos conectados) no se consideran bajo la
protección tradicional de la Cuarta Enmienda (a través de algo conocido como la “Doctrina de
terceros”, que sostiene que divulgar información de manera deliberada a un tercero —en este caso,
un proveedor de servicios de Internet— anula ese decreto). Con base en el mismo razonamiento, por
lo general nuestros correos electrónicos se consideran desprotegidos también (aunque aquí hay alguna
ambigüedad legal). Un panel nombrado por el presidente Obama solicitó una gran reforma de las
operaciones de la NSA. Entre tanto, Snowden ha sido acusado de espionaje y robo, y ha estado
viviendo en Rusia. Los que se preocupan por la invasión de la privacidad individual de la NSA
consideran a Snowden como su héroe. Para los que están más preocupados por la seguridad nacional
y la necesidad de proteger a la nación y a sus ciudadanos de los terroristas y otros ataques, Snowden
es vilipendiado como traidor. El debate (que, por cierto, es muy acalorado) continúa.

1) ANALISIS ETICO DEL PROGRAMA (PRIMS) Y LAS ACTIVIDADES DE


VIGILANCIA DE LA (NSA)
atreves del texto leído anteriormente podemos decir, que el programa prims y las actividades de
vigilancia de la (NSA). han violado algunos de los principios éticos para el ser individual, donde
se hacen referencia de la libertad, privacidad, protección de la propiedad y el sistema libre de
empresa. En contexto de privacidad personal, se puede inferir una violación, debido a que estos
almacenaban una gran mayoría de información de muchos usuarios y ciudadanos estadounidenses
y entre veces base de datos a nivel mundial, donde la información recolectada era expuesta en
algunas ocasiones a tribunales federales, cabe destacar que esta información la mayoría de veces
era de personas relacionas con el terrorismo o agentes de amenaza para la nación. Entonces
podemos concluir que el programa de Prim y las actividades de vigilancia de la NSA, puede que
estén violando la privacidad de muchos usuarios, pero a su vez los están protegiendo de cualquier
amenaza a ellos y a la nación.

“El dilema ético que presenta este caso es la privacidad a cambio de


seguridad nacional”

2) ROL DE LA TECNOLOGIA DE LA INFORMACION EN LA CREACION DEL


DILEMA ETICO
la tecnología de la información se puede usar para alcanzar el progreso social, pero también para
cometer crímenes y amenazar los preciados valores sociales. El desarrollo de la tecnología de la
información producirá beneficios para muchos y costos para otros. A los aspectos éticos en los
sistemas de información se le ha dado una nueva urgencia debido al surgimiento de Internet y del
e-commerce. Internet y las tecnologías de las empresas digitales facilitan ahora más que nunca
los procesos de ensamblar, integrar y distribuir la información, lo cual desencadena nuevas
preocupaciones respecto del uso apropiado de la información de los clientes, la protección de la
privacidad personal y la protección de la propiedad intelectual.

3) ¿SE DEBE PERMITIR QUE LA NSA CONTINUE CON LOS PROGRAMAS DE


VIGILANCIA ELECTRONICA? ¿POR QUE?
Si, porque gracias también a su aporte en búsqueda de información de web, llamadas y otros
enlaces se pueden prevenir grandes atentados terroristas, fraudes políticos, interfaz de
llamadas sospechosas y demás. Además de esto PRIMS no recolecta el contenido de las
comunicaciones de internet, sino solamente los metadatos, en esencia quine se comunica con
quien. Ellos pueden seguir con los programas de vigilancia, pero también deben respetar
algunos contenidos de mayor privacidad como los son las cuentas bancarias.

S-ar putea să vă placă și